Sécurité informatique: la fin des mots de passe?


Les mots de passe, à chaque fois qu’on ouvre un compte, il faut mettre un mot de passe ingénieux et s’en rappeler. Il parait que la plupart des gens préfèrent grandement le gestionnaire de mot de passe. Moi, j’aimerais mieux la biométrie, moins compliqué et tout aussi sécuritaire. Cependant, rien n’est 100 % sécuritaire sur le Web
Nuage

 

Sécurité informatique: la fin des mots de passe?

 

On se creuse la tête pour les créer. On s'arrache les cheveux quand on les... (Illustration La Presse)

ALEXANDRE VIGNEAULT
La Presse

On se creuse la tête pour les créer. On s’arrache les cheveux quand on les perd. Les mots de passe, c’est un paquet de troubles! Et ils ne garantissent même pas notre sécurité. En serons-nous libérés par la reconnaissance faciale ou par empreinte digitale?

Des casse-têtes essentiels

«Les gens ne réalisent pas l’importance des mots de passe», estime Benoît Gagnon.

L’expert en sécurité informatique ne parle pas seulement de monsieur ou madame Tout-le-Monde qui utilise le nom de son chien pour bloquer l’accès à son ordinateur personnel.

«J’ai vu des bases de données très sensibles protégées avec [le mot de passe] 12345, dit le vice-président technologie de l’information et service-conseil au Corps des commissionnaires du Québec. J’ai vu des choses à faire dresser les cheveux sur la tête…»

Utiliser «12345» comme mot de passe n’a rien d’exceptionnel. Cette suite de chiffres figure même en très bonne position dans la liste des mots de passe les plus utilisés en 2017, selon une compilation effectuée par Splash Data. Benoît Gagnon ne croit pas que ce soit par paresse ou par naïveté qu’on opte pour des mots de passe simplets. On le fait parce qu’on est pressé.

«Les gens se disent qu’ils vont revenir le changer plus tard, dit-il. Et ils ne le changent pas…»

Mission impossible

«Ce qu’on nous demande, c’est un effort surhumain: se faire 50 mots de passe indéchiffrables pour 50 services différents et s’en souvenir, c’est pratiquement impossible», constate pour sa part Stéphane Leman-Langlois, professeur à l’École de travail social et de criminologie de l’Université Laval.

De nos jours, le moindre site internet demande de s’enregistrer et d’établir un mot de passe.

«On en a tellement que ça devient impossible de faire le ménage là-dedans.»

Sur combien de sites et à combien de services ou d’applications êtes-vous enregistré? Une dizaine? Une centaine? Difficile à savoir. En comptant seulement les services bancaires, les médias sociaux, les courriels, les accès nécessaires pour le boulot, les sites de magasinage ou de divertissement et les services publics, on arrive facilement à plusieurs dizaines. Sans compter tous ceux qu’on n’utilise plus et qu’on a déjà oubliés… Stéphane Leman-Langlois évoque des études qui estimaient que l’utilisateur moyen avait jusqu’à 100-150 comptes enregistrés!

 

Réutiliser, c’est risqué

Choisir des mots de passe faciles est une façon de prévenir les oublis et de limiter les dégâts. L’autre stratégie utilisée par quantité de gens est de réutiliser les mêmes sur plusieurs sites. Ou, du moins, des variations des mêmes mots de passe. Environ 40 % des internautes américains le font, selon le Pew Research Center.

«Lorsqu’un utilisateur se fait pirater un compte, son mot de passe se trouve peut-être sur une quinzaine d’autres», signale toutefois Benoît Gagnon.

L’expert en sécurité informatique avance que bon nombre de gens ont quelques mots de passe principaux (entre six et neuf, selon lui) qu’ils utilisent (et réutilisent) en fonction du degré de protection jugé nécessaire: les plus complexes seraient ainsi réservés aux données sensibles comme les comptes bancaires. Sachez que percer un compte qui utilise l’un des 100 mots de passe les plus communs – la liste est facilement accessible sur l’internet – est un jeu d’enfant pour un logiciel d’attaque.

Au doigt et bientôt à l’oeil?

L’identification à deux facteurs est l’une des façons de se protéger contre le piratage de données. Pour prouver votre identité, vous devez savoir quelque chose (un mot de passe, par exemple) et posséder quelque chose (une clé USB, par exemple). L’envoi d’un code directement à l’appareil que vous utilisez est aussi une façon de prouver que vous l’avez en main. Compliqué? Non. Pratique? Non plus…

«La sécurité, très souvent, va réduire la facilité d’utilisation», indique Benoît Gagnon, expert en sécurité informatique.

Apple et Microsoft ont aussi mis en place l’identification par données biométriques: il est possible d’accéder à son ordinateur ou à son téléphone grâce à la reconnaissance faciale ou d’empreintes digitales. Benoît Gagnon estime que ce genre d’outil soulève des enjeux de vie privée, et il n’est pas du tout certain que la majorité des utilisateurs soient prêts à fournir ces informations à n’importe qui.

«Le côté pratique est là. C’est plus sécuritaire que d’avoir le même mot de passe partout ou « abc123 », juge Stéphane Leman-Langlois, qui y voit un développement positif. Par contre, il ne faut pas s’imaginer que personne n’arrivera jamais à exploiter ça et qu’il n’y aura jamais de moment où l’empreinte digitale ne fonctionnera pas ou que notre visage ne sera pas reconnu.»

Il faut donc avoir des plans B et C.

Un allié méconnu

Les deux spécialistes en sécurité informatique estiment que le commun des mortels néglige un dispositif fort pratique et sécuritaire: le gestionnaire de mots de passe.

«Je ne sais pas comment les gens font pour vivre sans», dit carrément Benoît Gagnon.

Cet outil crée des mots de passe compliqués que l’utilisateur n’a même pas besoin de retenir. En fait, il lui suffit de retenir celui qui donne accès à l’application. Retenir un seul mot de passe compliqué, ça, c’est du domaine du possible.

Stéphane Leman-Langlois affirme que si on lui offre le choix entre biométrie et gestionnaire de mots de passe, il choisit le second sans hésiter. Seuls 12 % des Américains utilisent un tel outil, selon le Pew Research Center.

«Quand on dit aux gens qu’ils devront apprendre une nouvelle affaire en informatique, ils lèvent les yeux au plafond, constate Stéphane Leman-Langlois. Même la soi-disant génération internet.»

Des gestionnaires de mots de passe sont offerts gratuitement ou par abonnement (de 2 $ à 3 $ par mois, par exemple). Les versions gratuites ne sont pas moins sécuritaires, selon les experts, seulement moins flexibles.

Les pires mots de passe

Splash Data a fait la liste des 100 mots de passe les plus utilisés en 2017… et qui seraient décryptés quasi instantanément par un logiciel de piratage. En voici 10.

Top 5

123456

password

12345678

qwerty

12345

Aussi dans le top 100 

letmein (7e)

iloveyou (10e)

starwars (16e)

trustno1 (25e)

1q2w3e (89e)

Construire un mot de passe sécuritaire Il n’est pas toujours nécessaire de se casser la tête pour trouver un mot de passe difficile à décrypter. Il suffit de tenir compte de quelques règles de base. Mode d’emploi.

sesame

Ce mot de sept lettres est jugé très faible, même s’il ne figure pas sur la liste des 100 mots les plus utilisés. Ses défauts? Il est trop court, contient une suite de lettres couramment utilisées et ressemble à un mot du dictionnaire. Il serait découvert en 13 secondes maximum par un logiciel d’attaque*.

*Les estimations du temps nécessaire pour décrypter les mots de passe et les commentaires généraux découlent de tests effectués sur les sites passwordmeter.com, howsecureismypassword.net et password.kapersky.com.

sesameouvretoi

Plus un mot de passe est long, plus il est sécuritaire. Certains sites les limitent néanmoins à six ou huit caractères.

«C’est une indication [que ces entreprises] ne sont peut-être pas à la page en matière de sécurité», estime Stéphane Leman-Langlois, de l’Université Laval.

Il faudrait tout de même entre 51 et 84 ans pour le décrypter.

ses4me0uvret0i

Stéphane Leman-Langlois explique qu’un mélange aléatoire de chiffres et de lettres peut faire un bon mot de passe. Un truc facile comme tout consiste à mettre des chiffres à la place de certaines lettres et faire en sorte que la combinaison ait l’air aléatoire tout en étant facile à retenir. Changer le A pour un 4 et le O pour un 0 est une pratique peu originale, mais qui fait son effet: il faudrait maintenant entre 200 et 5000 ans pour le décrypter!

Ses4me0uvret0i!

Il faudrait entre 3400 ans et… 18 milliards d’années pour trouver celui-ci. Deux détails font la différence: une majuscule (même placée au début) et un point d’exclamation (même placé à la fin).

À signaler: ce truc – très souvent conseillé par les experts – ne fonctionne que parce que le mot de passe est assez long.

Ses4me! tout court serait décrypté en environ 20 minutes.

http://www.lapresse.ca/

Publicités

Cette application vous rappelle cinq fois par jour que vous allez mourir


Sous l’App Store, une application pour inciter les gens à relaxer, prendre le temps de respirer pour atteindre une paix intérieure. Des notifications aléatoire 5 fois par jour pour rappeler que nous allons mourir. Est-ce morbide ? Où alors s’apercevoir que la vie tient à un fil et qu’il est important de prendre le temps
Nuage

Cette application vous rappelle cinq fois par jour que vous allez mourir

Crédits : WeCroak

Sur la page de l’App Store, on peut lire que WeCroak permet de « trouver le bonheur en contemplant sa mortalité ». 

Et le fonctionnement de l’application est simple. Chaque jour, l’utilisateur reçoit aléatoirement des « invitations à stopper son activité pour se rappeler qu’il va mourir ». Cette idée s’inspire du folklore bhoutanais, qui veut que pour qu’une personne soit heureuse, elle doit contempler sa mortalité cinq fois par jour. Et selon The Atlantic, ça marche.

Sous forme d’alerte, l’utilisateur reçoit alors cinq fois par jour le même message : « N’oublie pas, tu vas mourir. »

Et il est inutile d’essayer de prévoir le moment où cette notification va apparaître, puisqu’ « elle peut arriver à tout moment, comme la mort », explique le site du développeur.

Ce message n’arrive toutefois pas seul, il est accompagné d’une citation visant à encourager la méditation ainsi que la respiration lente. Car ne l’oublions pas, le but de WeCroak est avant tout d’apporter la paix intérieure. Pas le désespoir.

Sources : WeCroak / The Atlantic

http://www.ulyces.co

Le Saviez-Vous ► L’homme qui se cache derrière les emojis


Tout le monde connaît les emojis. Dans les débuts, ce fût très modeste et l’inventeur a changé la façon de communiquer dans les messages sur Internet. Ce que trouve dommage c’est le créateur ne retire rien de ses petites images, au moins le Museum of Modern Art show, à New York a quand même reconnu sa valeur
Nuage

L’homme qui se cache derrière les emojis

 

Sarah Winkel

© thinkstock.

Les emojis sont partout: ils servent à illustrer nos messages, exprimer nos émotions, et sont même les vedettes d’un film d’animation. Mais qui est l’inventeur qui se cache derrière ces petits symboles?

© ap.

Les emojis doivent leur existence au japonais Shigetaka Kurita. En 1998, alors âgé de 25 ans il crée la première série de 176 symboles pour la compagnie japonaise NTT DoCoMo.

« C’est moi qui en ait eu l’idée. Si je ne les avait pas inventé, quelqu’un aurait fini par le faire », explique-t-il.

A l’époque, NTT DoCoMo lançait « i-mode », son premier système de messagerie internet, qui limitait les utilisateurs à n’utiliser que 250 caractères dans leurs messages. Les emojis se sont alors imposés comme la solution permettant de communiquer plus facilement en utilisant moins de mots.

« C’était le commencement des messageries numériques, et j’ai réfléchis à ce qui était nécessaire », explique encore Kurita.

Succès phénoménal

Dès le lancement de « i-mode », les emojis connaissent un véritable succès au Japon. Leur nom combine d’ailleurs les mots japonais pour « image » et « lettres ».

Le premier set d’emojis créés par Shigetaka Kurita comprenait notamment des symboles météorologiques, des panneaux de signalisation, ainsi que cinq visages avec cinq émotions différentes : la joie, la colère, la tristesse, la surprise et l’incompréhension.

Des sociétés occidentales, comme Apple et Google se sont ensuite emparés des emojis, et les ont fait découvrir au monde entier, mais leur créateur sait que c’est un peu grâce à lui que tout a commencé.

« Les japonais sont toujours en avance sur notre temps », estime-t-il.

« Le pouvoir de changer le monde »

En 20 ans, les petits symboles ont pourtant bien évolué, et Shigetaka Kurita ne se sent plus vraiment concerné par son invention. Il ne touche pas d’argent grâce au succès des emojis, et n’est pas vraiment connu au Japon en dehors de la communauté technologique. Mais l’année dernière, son nom a été cité dans une exposition du Museum of Modern Art show, à New York.

« J’ai été impliqué là-dedans, même si je ne suis ni un artiste, ni un designer. Le musée a vu de la valeur dans ce design qui a le pouvoir de changer le mode de vie des gens ».

http://www.7sur7.be

Une ferme à clics et ses 10000 portables


Une ferme de clics à quoi cela sert, si c’est pour donner des mauvaises informations sur des applications, des faux téléchargements et des faux « j’aime ». J’aurais aimé comprendre pourquoi, ils font ce genre de chose !
Nuage

 

Une ferme à clics et ses 10000 portables

 

Une ferme à clics et ses 10000 portables

En vidéo, dans les coulisses d’une « ferme à clics » chinoise spécialisée dans les faux avis d’applications.

Voici à quoi ressemble l’arrière-boutique d’une ferme à clics : des dizaines de smartphones montés en batterie, connectés à des ordinateurs de contrôle qui pilotent les clics, « like » et autres téléchargements de ces téléphones fantômes. A chaque action d’un « bot », une petite sonnerie retentit, et dans cette vidéo, il y a beaucoup de sonneries !

Selon le site ZeroHedge qui a publié la vidéo, cette ferme à clics est basée en Chine. Elle piloterait plus de 10 000 smartphones et serait capable de placer n’importe quelle nouvelle application dans le top 10 des plateformes de téléchargement.

 

Pour Google et Apple, ces « click farms » sont un fléau contre lequel il est difficile de lutter efficacement. Les propriétaires de fermes à clics industrielles sont maîtres dans l’art de passer sous les radars. Presque indétectables, leurs faux clics, faux avis et faux téléchargements sont générés dans la majorité des cas depuis l’Inde, le Pakistan ou la Chine.

Leurs effets sont ravageurs dans les classements des applis sur le Play Store ou l’App Store. Puisqu’une partie importante de l’écosystème mobile repose sur les clics et les avis des utilisateurs, c’est la crédibilité des plateformes de Google et Apple qui pourrait être remise en cause à terme. Sur les réseaux sociaux, le même genre de phénomène est plus ancien et plus généralisé. En mars, une étude d’universitaires américaines estimait que 9 et 15 % des 350 millions membres de Twitter n’étaient en fait que des robots. Sur Facebook, Instagram ou SnapChat, les pourcentages pourraient être similaires.

La chasse aux faux-comptes est désormais lancée, même sur mobile…

http://www.commentcamarche.net

Décès par électrocution dans le bain : un téléphone en charge est aussi dangereux qu’un sèche-cheveux


C’est une chose que je n’aurais jamais pensée de faire recharger mon téléphone dans une salle de bain et en plus de l’utiliser. Me semble que cela tombe sur le bon sens autant que prendre un appareil électrique branché dans le bain
Nuage

 

Décès par électrocution dans le bain : un téléphone en charge est aussi dangereux qu’un sèche-cheveux

 

En Grande-Bretagne, un homme est mort électrocuté alors qu’il utilisait son iphone en charge dans son bain, a révélé The Sun le 17 mars. Un Français de 18 ans est également décédé en janvier des suites d’une électrocution dans son bain.

Richard Bull, 32 ans, a été retrouvé sans vie dans son bain, présentant de sévères brûlures sur la poitrine, au bras et à la main. Il est mort d’une électrocution due à l’usage de son téléphone relié à une rallonge.

Le médecin légiste, qui a adressé un rapport à Apple, souhaite que les consommateurs soient avertis explicitement des risques, rapporte 20 minutes.

Un téléphone portable ou un ordinateur est a priori inoffensif à condition qu’il ne soit pas en train de charger, a précisé un expert à la BBC, relayé par Le Parisien. Il conseille de prendre toutes les précautions possibles dans une salle de bain.

« Vous êtes mouillés, ce qui conduit très bien l’électricité ; dans un bain, vous n’avez pas de vêtements pour vous protéger la peau. Vous êtes vulnérable », souligne-t-il.

En janvier, Ouest-France rapportait qu’un jeune homme de 18 ans (Puy-Notre-Dame, Maine-et-Loire) a aussi succombé aux suites d’une électrocution en utilisant son portable branché à une prise électrique pour chargement dans son bain.

http://www.psychomedia.qc.ca

Smartphone en panne : la faute aux rayons cosmiques ?


Un Smartphone bug, un écran d’ordinateur vire au bleu, c’est des compagnies, du système d’exploitation, de notre fournisseur d’internet ? Pas nécessairement, mais par des particules venant de l’espace
Nuage

 

Smartphone en panne : la faute aux rayons cosmiques ?

 

Par Nathalie Mayer, Futura

 

Un smartphone qui plante. Un écran d’ordinateur qui vire au bleu. C’est très agaçant. Mais le fabricant n’est pas toujours à blâmer. C’est en tout cas ce que suggère une étude consacrée aux effets des rayons cosmiques sur nos appareils électroniques. Elle conclut que la miniaturisation et surtout, la multiplication des transistors nécessaires à leur bon fonctionnement, les rendent plus vulnérables aux particules subatomiques venues de l’espace.

Lorsqu’un bug survient, ce n’est jamais le bon moment. Le reboot ou le reset prennent alors toujours un temps que nous n’avions pas. Sans parler des données éventuellement perdues durant l’opération. Il est alors tellement facile d’accuser le fabricant, qu’il s’agisse de Microsoft, d’Apple ou de Samsung. Mais, selon une étude menée par des spécialistes américains des effets des radiations sur les systèmes électroniques de l’université de Vanderbilt, un certain nombre de ces défaillances intempestives pourraient en réalité résulter d’impact de particules électriquement chargées générées par des rayons cosmiques.

Rappelons que la Terre est constamment bombardée de particules en provenance de l’espace. Des rayons dits cosmiques aux origines et aux énergies très diverses. Lorsqu’ils frappent l’atmosphère terrestre, ils génèrent une cascade de particules secondaires : neutronsénergétiques, muons, pions ou encore particules alpha. Chaque seconde, ces particules subatomiques sont des millions à frapper notre corps. Heureusement sans conséquence fâcheuse pour notre santé, dans l’état actuel des connaissances.

En revanche, nos smartphones, et plus généralement tous les appareils électroniques que nous utilisons quotidiennement, semblent plus sensibles à ces bombardements. Car certaines de ces particules subatomiques transportent suffisamment d’énergie pour interférer avec le fonctionnement de leurs circuits microélectroniques. En modifiant, par exemple, les bits individuels de données stockés dans les mémoires. On parle alors de basculement intempestif non récurrent (single-event upset, ou SEU, en anglais).

Sur ce graphique, la tendance générale des taux d’échec (failure rates) dus à des SEU en fonction des générations de transistors (28 nm, 20 nm et 16 nm), en rouge, à celle du circuit (en bleu) et à celle du système électronique (en noir). © Bharat Bhuva, Vanderbilt University

Sur ce graphique, la tendance générale des taux d’échec (failure rates) dus à des SEU en fonction des générations de transistors (28 nm, 20 nm et 16 nm), en rouge, à celle du circuit (en bleu) et à celle du système électronique (en noir). © Bharat Bhuva, Vanderbilt University

Les rayons cosmiques pointés du doigt

La difficulté d’analyse vient ce que les rayons cosmiques ne causent aucun dommage physique aux appareils électroniques. De fait, il est difficile de déterminer la prévalence des SEU. La modification d’un bit individuel peut, en effet, également résulter d’un bug logiciel ou d’un défaut matériel. Cependant, la littérature rapporte quelques exemples inquiétants. Ainsi, en 2008, un SEU a provoqué le désengagement du pilotage automatique d’un avion de ligne volant de Singapour à Perth (Australie). Résultat, l’avion a plongé de 690 pieds en seulement 23 secondes, blessant environ un tiers des passagers assez sérieusement.

Dans une étude menée en 2004 par un fabricant de semi-conducteursaméricain, Cypress Semiconductor, un téléphone portable de l’époque, jouissant de 500 Ko de mémoire, ne devrait potentiellement pas subir plus d’un SEU tous les 28 ans. Pas de quoi s’affoler ! Mais avec la miniaturisation des transistors et la montée en puissance de leurs capacités, le problème pourrait être en passe de franchir un palier. D’autant que notre dépendance à l’électronique se fait de plus en plus prégnante.

Les appareils électroniques grand public resteront longtemps vulnérables

Pour en avoir le cœur net, des chercheurs de l’université de Vanderbilt aux États-Unis ont mené une étude sur des composants plus récents. Ils ont exposé des transistors de 28 nanomètres, 20 nanomètres et des transistors 3D de 16 nanomètres (technologie FinFET) à un faisceau de neutrons pour ensuite mesurer le nombre de SEU qu’ils ont subis. Résultat : plus ils sont petits, moins le nombre de charges électriques nécessaires à la constitution d’un bit est important et plus la probabilité de basculement augmente. Cependant, les transistors les plus petits offrent moins de surface d’impact et sont donc moins sujets à subir des SEU. Un phénomène encore amplifié par l’architecture 3D de la technologie FinFET.

Bonne nouvelle, donc ? Pas tant que cela. Car dans le même temps, le nombre de transistors dans une puce a explosé. Ainsi, si l’on considère une puce électronique, le taux d’échec n’a que très peu diminué avec l’évolution des technologies. Pire encore, à l’échelle du système électronique dans sa globalité, le taux d’échec augmente bel et bien.

Pour protéger nos circuits électroniques des impacts des rayons cosmiques, il faudrait les enfermer derrière d’épais murs de béton. Inenvisageable ! Heureusement, si l’électronique grand public devait encore rester vulnérable pour quelques années, au moins, les systèmes les plus sensibles peuvent déjà bénéficier de quelques parades. Ainsi les processeurs peuvent être doublés — voire triplés — pour assurer une meilleure fiabilité. En effet, la probabilité d’occurrence d’un SEU simultané dans deux circuits distincts est infiniment faible. Alors si deux circuits produisent un résultat identique, on peut le supposer correct

.

http://www.futura-sciences.com/

Le Saviez-Vous ► 20 anecdotes


Des anecdotes qui ne changeront probablement rien à votre vie, mais seulement pour le plaisir d’augmenter notre savoir
Nuage

 

20 anecdotes à savoir

 

1. Le nom complet de Barbie est Barbara Millicent Roberts.

2. Si vous étiez capable de creuser un trou jusqu’au centre de la Terre et que vous jetiez un objet à l’intérieur, il mettrait environ 42 minutes à y parvenir.

3. La ville de New York est située plus au sud… que Rome.

4. Sur Saturne et sur Jupiter, il pleut des diamants.

5. Si l’histoire de la Terre était compressée en une année, les humains arriveraient seulement le 31 décembre à 23h58.

6. Un humain pourrait nager dans les artères d’une baleine.

7. Il y a assez d’eau dans le Lac Supérieur (Nord des Etats-Unis, dans la zone des grands lacs) pour mettre la totalité des Etats-Unis sous 30 cm de profondeur.

8. Il s’est écoulé seulement 66 ans entre le vol du premier avion et le premier pas de l’Homme sur la lune.

9. La Corée du Nord et la Finlande ont pour frontière le même pays : la Russie.

10. Les hippopotames font du lait rose.

 

11. L’animal national de l’Ecosse est la licorne.

12. La plupart des fermetures éclair sont estampillées YKK (« Yoshida Kogyo Kabushikigaisha »), le leader mondial dans la fabrication de ces pièces en métal.

13. La marque américaine de bijoux Tiffany’s & Co a été fondée en 1837, bien avant que l’Italie ne devienne officiellement un pays (1861).

14. Les pyramides de Gizeh en Egypte ont été construites à l’époque des mammouths.

15. L’université d’Harvard a été fondée en 1636, avant qu’Isaac Newton découvre une force « sans support physique », la gravitation (1667).

16. Deux des petits fils de John Tyler, le 10ème président des Etats-Unis ayant été au pouvoir entre 1841 et 1845, sont encore vivants.

17. Les Canadiens mangent environ 72 845 m² (près d’un stade de hockey) de pizza par jour.

18. Il existe des faux magasins Apple en Chine, où les employés eux-mêmes pensent qu’ils travaillent réellement chez Apple.

19. Les Pays-Bas sont en train de fermer 8 de leurs prisons en raison de l’absence de crime.

20. Le mot le plus recherché sur Yahoo et Bing est « Google ».

https://famillebonplan.fr